IIS写漏洞+ASPX提权+LCX转发曲折的渗透下一个服务器
本帖最后由 凡火火。 于 2014-8-11 01:17 编辑果断图文,缺金币了,谁甩我点jb花= =
#01IIS写漏洞
这个漏洞的产生原因来源于服务器配置不当
剩下的不多说,有兴趣的同学自己去研究下。
我们利用两个工具
一个IISPutScanner
另一个iiswrite
首先我们打开第一个工具,把我们准备好的站点转换成IP来扫描
以wcnhack.com代替目标站
首先去tool.chinaz.com/same 把目标网站转换成IP的形式
得到
220.168.x.x
把IP放进去扫描
发现服务器存在IIS写漏洞
果断记录下域名
放到第二个工具里利用
像这样填上网站域名
数据包格式中选择put (图文不符勿快)
然后我们在弹出的框中选择任意一个文件
这里我就直接选择小马了。
点击提交数据包
返回如下,即为成功
这时我们访问下即可得到源码
现在我们用move功能
在下拉框中选择move
老规矩提交,就可以得到shell了
我们访问下
至此,我们IIS写权限漏洞的利用就到此为止了。
#02 添加账户
通过大马和审查发现服务器特性如下:
支持aspx
用户为system
服务器为内网
开启3389端口
一个一个来,先是用户是system果断写了个一句话菜刀提权成功
看到这个权限我就崩了
果断net user成功
- -
然后我们提权就到此为止了
#03转发
由于注意到了ip内外网不一致,所依断定是内网,那么就lcx吧
首先把自己的IP准备好,因为上文说到,服务器支持aspx,所依就上了个大马来转发
讲解见图
同样,本机要先打开lcx
命令如下
lcx.exe -listen 12345 4567 //说一下 12345就是肉鸡3389影射到的端口,而4567是你本机讲肉鸡3389影射到的端口,当然最后一个4567可以随便设置
等出现了 Waiting for Client on port:12345 ......
我们就在大马上点击端口转发
果断开始了
转发到此结束
#04 连接
用远程桌面连接连接
127.0.0.1:4567
就可以了
哈哈,连接成功
打开服务器看看
最后留个图纪念,收工
收工睡觉- - iisput真的不多见了....太古老了 这种洞还有啊 感谢分享,谢谢~~~~~~~~~~~~~~ 很好的科普文,谢谢分享~ 教材上都说这种洞很少,我都没碰到过 跟没试过 IISPUT现在遇到就是奇葩了 好东西 谢谢分享 从未碰到这种洞,快绝版了- -。 洞还有:lol:lol
页:
[1]
2